Menu dostępności

Krytyczna podatność w MS Outlook

Krytyczna podatność w MS Outlook i Adobe – aktualizacja

W piątek pisaliśmy o krytycznej luce w Outlooku. Artykuł zwracał uwagę przede wszystkim na techniczną stronę podatności i pokazywał, w jaki sposób atakujący może ją wykorzystać. Przedstawiliśmy również demonstrację ataku udokumentowaną przez badaczy z MDSec.

Tymczasem pojawiły się informacje, że exploit, którego celem jest opisywana przez nas luka, hula na wolności. Twierdzi tak zespół ds. analizy zagrożeń Microsoft i obwinia „aktora cyberprzestępczego z siedzibą w Rosji”. Firma podała, że wyśledziła exploit w rosyjskim APT atakującym ograniczoną liczbę organizacji w sektorach rządowym, transportowym, energetycznym i wojskowym w Europie. Podobno sukces Microsoftu był wynikiem współpracy z bliżej nieokreślonym ukraińskim CERT-em.

W chwili pisania tego artykułu nie zidentyfikowano jeszcze aktora.

Problem jest poważny. Microsoft Security Response Center (MSRC) opublikowało wskazówki dotyczące łagodzenia skutków i zaoferowało skrypt CVE-2023-23397, który pomaga w audycie i czyszczeniu.

„Zdecydowanie zalecamy wszystkim klientom aktualizację programu Microsoft Outlook dla systemu Windows, aby zachować bezpieczeństwo” – oświadczyło przedsiębiorstwo.

W nowej dokumentacji MSRC czytamy:

„Aby ustalić, czy Twoja organizacja była celem ataków próbujących wykorzystać tę lukę, firma Microsoft udostępnia dokumentację i skrypt pod tym adresem. Organizacje powinny określić ryzyko związane z tą podatnością. Zadania, wiadomości e-mail i elementy kalendarza, które zostały wykryte i wskazują na nierozpoznany udział, należy przejrzeć, aby określić, czy są złośliwe. W przypadku wykrycia obiektów należy je usunąć lub wyczyścić parametr. Jeśli nie wykryto żadnych obiektów, jest mało prawdopodobne, że organizacja była celem ataku CVE-2023-23397”.

Nowa dokumentacja opisuje błąd CVE-2023-23397 jako krytyczny problem eskalacji uprawnień w programie Microsoft Outlook, wyzwalany, gdy osoba atakująca wysyła wiadomość z rozszerzoną właściwością MAPI ze ścieżką UNC do udziału SMB (TCP 445).

„Nie jest wymagana interakcja użytkownika” – ostrzega Microsoft. Ponieważ luka może zostać wykorzystana ZANIM wiadomość e-mail zostanie wyświetlona w okienku podglądu, zespoły ds. bezpieczeństwa przedsiębiorstwa powinny potraktować wdrożenie tej aktualizacji priorytetowo.

Ten zero day był głównym tematem wyjątkowo obszernego „wtorku poprawek” tydzień temu, w ramach którego wydano łaty dla 80 luk w zabezpieczeniach szerokiej gamy systemów operacyjnych Windows.

Microsoft zgłosił również drugą lukę wymagającą pilnej uwagi – CVE-2023-24880 – i ostrzegł przed hakerami, którzy nadal aktywnie omijają funkcję zabezpieczeń SmartScreen.

Firma walczy o powstrzymanie ataków z pominięciem technologii SmartScreen, która została zamontowana w Microsoft Edge i systemie operacyjnym Windows, aby pomóc chronić użytkowników przed pobieraniem szkodliwego oprogramowania. Jest to istotne, ponieważ zaobserwowano, że operatorzy ransomware Magniber wykorzystującą właśnie tę technikę.

Warto może na końcu dodać, że Microsoft nie jest ze swoimi problemami odosobniony. Adobe również wydało pilne ostrzeżenie o „bardzo ograniczonych atakach” wykorzystujących lukę dnia zerowego w platformie programistycznej aplikacji internetowych Adobe ColdFusion.

Ostrzeżenie Adobe zostało zawarte w poradniku, który zawiera łatki dla wersji ColdFusion 2021 i 2018. „Adobe jest świadomy, że luka CVE-2023-26360 była wykorzystywana na wolności w bardzo ograniczonych atakach wymierzonych w Adobe ColdFusion” – powiedziała firma. Nie podano żadnych innych szczegółów na temat kompromitacji w środowisku naturalnym.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...